Sie sind auf Seite 1von 12

Conmutación y enrutamiento avanzado

Instituto Ing. Alberto Romay Guillén


Tecnológico Práctica 2
de Minatitlán “Configuración de una VLAN sin troncales”
Nombre: Velis Castellanos David Roberto
Subdirección Académica No. Control: 15230420
Departamento de Ingeniería en Sistemas y Calificación
Computación

“Configuración de una VLAN sin troncales”

I. Objetivo de la práctica
• Configurar los LAN Switch en una red con VLAN’s sin troncales.

II. Nociones teóricas


Investigar:
Las VLAN’s
(Un mínimo de 3 páginas – máximo 5).
VLAN
Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para crear redes lógi-
cas independientes dentro de una misma red física. Varias VLAN pueden coexistir en un único con-
mutador físico o en una única red física. Son útiles para reducir el dominio de difusión y ayudan en la
administración de la red, separando segmentos lógicos de una red de área local (los departamentos
de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque po-
drían hacerlo a través de un enrutador o un conmutador de capa OSI 3 y 4).
Una VLAN consiste en dos o más redes de computadoras que se comportan como si estuviesen co-
nectados al mismo conmutador, aunque se encuentren físicamente conectados a diferentes segmen-
tos de una red de área local (LAN).

Clasificación
Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área local
virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:

• VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puer-
tos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a
esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLAN si el
usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este ar-
tículo.
• VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su direc-
ción MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el
usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El
principal inconveniente es que hay que asignar los miembros uno a uno y si hay muchos usuarios
puede ser agotador.
• VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del
campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4,
VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX...
• VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza
para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las esta-
ciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) esta-
rán en múltiples VLAN.
• VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multime-
dia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de fac-
tores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de se-
guridad del equipo...

Protocolos
Durante todo el proceso de configuración y funcionamiento de una VLAN es necesaria la
participación de una serie de protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo
equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que
es asociada inmediatamente con la información de la VLAN. El cometido principal de Spanning Tree
Protocol (STP) es evitar la aparición de bucles lógicos para que haya un sólo camino entre dos
nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una gestión
centralizada de todas las VLAN.
El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las VLAN. Antes
de su introducción existían varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco,
una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza
por utilizar un formato de trama similar a 802.3 (Ethernet) donde solo cambia el valor del campo
Ethertype, que en las tramas 802.1Q vale 0x8100, y se añaden dos bytes para codificar la prioridad,
el CFI y el VLAN ID. Este protocolo es un estándar internacional y por lo dicho anteriormente es
compatible con bridges y switches sin capacidad de VLAN.
Las VLAN y Protocolos de Árbol de Expansión. Para evitar la saturación de los switches debido a las
tormentas broadcast, una red con topología redundante tiene que tener habilitado el protocolo STP.
Los switches intercambian mensajes STP BPDU (Bridge Protocol Data Units) entre sí para lograr que
la topología de la red sea un árbol (no tenga enlaces redundantes) y solo haya activo un camino para
ir de un nodo a otro. El protocolo STP/RSTP es agnóstico a las VLAN, MSTP (IEEE 802.1Q) permite
crear árboles de expansión diferentes y asignarlos a grupos de las VLAN mediante configuración.
Esto permite utilizar enlaces en un árbol que están bloqueados en otro árbol.
En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de la
configuración VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creación, borrado
y renombrado de las VLAN en una red sincronizando todos los dispositivos entre sí y evitar tener que
configurarlos uno a uno. Para eso hay que establecer primero un dominio de administración VTP. Un
dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces trunk que tienen
el mismo nombre de dominio VTP.

Gestión de la pertenencia a una VLAN


Las dos aproximaciones más habituales para la asignación de miembros de una VLAN son las
siguientes: VLAN estáticas y VLAN dinámicas.
Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las asignaciones en una
VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha
VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la
que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la
misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del
nuevo puerto de conexión en el switch.
En ella se crean unidades virtuales no estáticas en las que se guardan los archivos y componentes
del sistema de archivos mundial
En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el
CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN Management Policy Server o Servidor
de Gestión de Directivas de la VLAN), el administrador de la red puede asignar los puertos que
pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC
del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo.
En este procedimiento, el dispositivo que accede a la red hace una consulta a la base de datos de
miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de
implementación de un servidor VMPS.

VLAN basadas en el puerto de conexión


Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es independiente del
usuario o dispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan al
puerto serán miembros de la misma VLAN. Habitualmente es el administrador de la red el que realiza
las asignaciones a la VLAN. Después de que un puerto ha sido asignado a una VLAN, a través de
ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la
intervención de algún dispositivo de capa 3.
Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las características VLAN:
puertos de acceso y puertos trunk. Un puerto de acceso (switchport mode access) pertenece
únicamente a una VLAN asignada de forma estática (VLAN nativa). La configuración predeterminada
suele ser que todos los puertos sean de acceso de la VLAN1. En cambio, un puerto
trunk (switchport mode trunk) puede ser miembro de múltiples VLAN. Por defecto es miembro de
todas, pero la lista de las VLAN permitidas es configurable.
El dispositivo que se conecta a un puerto posiblemente no tenga conocimiento de la existencia de la
VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una
subred y que puede ser capaz de hablar con otros miembros de la subred simplemente enviando
información al segmento cableado. El switch es responsable de identificar que la información viene
de una VLAN determinada y de asegurarse de que esa información llega a todos los demás
miembros de la VLAN. El switch también se asegura de que el resto de los puertos que no están en
dicha VLAN no reciben dicha información.
Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay complejas tablas en las
que mirar para configurar la segmentación de la VLAN. Si la asociación de puerto a VLAN se hace
con un ASIC (acrónimo en inglés de Application-Specific Integrated Circuit o Circuito integrado para
una aplicación específica), el rendimiento es muy bueno. Un ASIC permite que el mapeo de puerto a
VLAN sea hecho a nivel hardware.
Diseño de las VLAN
Los primeros diseñadores de redes solían configurar las VLAN con el objetivo de reducir el tamaño del
dominio de colisión en un segmento Ethernet y mejorar su rendimiento. Cuando los switches lograron esto,
porque cada puerto es un dominio de colisión, su prioridad fue reducir el tamaño del dominio de difusión. Ya
que, si aumenta el número de terminales, aumenta el tráfico difusión y el consumo de CPU por procesado de
tráfico broadcast no deseado. Una de las maneras más eficientes de lograr reducir el domino de difusión es
con la división de una red grande en varias VLAN.

Red institucional
Actualmente, las redes institucionales y corporativas modernas suelen estar configuradas de forma jerárquica
dividiéndose en varios grupos de trabajo. Razones de seguridad y confidencialidad aconsejan también limitar
el ámbito del tráfico de difusión para que un usuario no autorizado no pueda acceder a recursos o a
información que no le corresponde. Por ejemplo, la red institucional de un campus universitario suele separar
los usuarios en tres grupos: alumnos, profesores y administración. Cada uno de estos grupos constituye un
dominio de difusión, una VLAN, y se suele corresponder asimismo con una subred IP diferente. De esta
manera la comunicación entre miembros del mismo grupo se puede hacer en nivel 2, y los grupos están
aislados entre sí, sólo se pueden comunicar a través de un router.

La definición de múltiples VLAN y el uso de enlaces trunk, frente a las redes LAN interconectadas con un
router, es una solución escalable. Si se deciden crear nuevos grupos se pueden acomodar fácilmente las
nuevas VLAN haciendo una redistribución de los puertos de los switches. Además, la pertenencia de un
miembro de la comunidad universitaria a una VLAN es independiente de su ubicación física. E incluso se
puede lograr que un equipo pertenezca a varias VLAN (mediante el uso de una tarjeta de red que soporte
trunk).

Imagine que la universidad tiene una red con un rango de direcciones IP del tipo 172.16.XXX.0/24, cada
VLAN, definida en la capa de enlace de datos (nivel 2 de OSI), se corresponderá con una subred IP distinta:

VLAN 10, Administración, Subred IP 172.16.10.0/24.


VLAN 20, Profesores, Subred IP 172.16.20.0/24.
VLAN 30, Alumnos, Subred IP 172.16.30.0/24.
En cada edificio de la universidad hay un switch denominado de acceso, porque a él se conectan
directamente los sistemas finales. Los switches de acceso están conectados con enlaces trunk (enlace que
transporta tráfico de las tres VLAN) a un switch troncal, de grandes prestaciones, típicamente Gigabit Ethernet
o 10-Gigabit Ethernet. Este switch está unido a un router también con un enlace trunk, el router es el
encargado de llevar el tráfico de una VLAN a otra.

Comandos IOS
A continuación se presentan a modo de ejemplo los comandos IOS para configurar los switches y routers del
escenario anterior.

Creamos las VLAN en el switch troncal, suponemos que este switch actúa de servidor y se sincroniza con el
resto: (NOTA, el comando "vlan database" ya no está en uso (deprecated), debe ser sustituido en este
ejercicio (configuro el 1º switch como muestra))

Switch-troncal> enable
Switch-troncal# configure terminal
Switch-troncal(config)# vlan 10
Switch-troncal(config-vlan)# name administración
Switch-troncal(config-vlan)# exit
Switch-troncal(config)# vlan 20
Switch-troncal(config-vlan)# name profesores
Switch-troncal(config-vlan)# exit
Switch-troncal(config)# vlan 30
Switch-troncal(config-vlan)# name alumnos
Switch-troncal(config-vlan)# exit
Definimos como puertos trunk los cuatro del switch troncal:

Switch-troncal(config)# interface range g0/0 -3


Switch-troncal(config-if-range)# switchport
Switch-troncal(config-if-range)# switchport mode trunk
Switch-troncal(config-if-range)# switchport trunk native vlan 10
Switch-troncal(config-if-range)# switchport trunk allowed vlan 20, 30
Switch-troncal(config-if-range)# exit
Ahora habría que definir en cada switch de acceso qué rango de puertos dedicamos a cada VLAN. Vamos a
suponer que se utilizan las interfaces f0/0-15 para la vlan adminstracion, f0/16,31 para vlan profesores y f0/32-
47 para la vlan alumnos.

Switch-1(config)# interface range f0/0 -15


Switch-1(config-if-range)# switchport
Switch-1(config-if-range)# switchport mode access
Switch-1(config-if-range)# switchport access vlan 10
Switch-1(config-if-range)# exit
Switch-1(config)# interface range f0/16 -31
Switch-1(config-if-range)# switchport
Switch-1(config-if-range)# switchport mode access
Switch-1(config-if-range)# switchport access vlan 20
Switch-1(config-if-range)# exit
Switch-1(config)# interface range f0/32 -47
Switch-1(config-if-range)# switchport
Switch-1(config-if-range)# switchport mode access
Switch-1(config-if-range)# switchport access vlan 30
Switch-1(config-if-range)# exit
Definimos como trunk el puerto que conecta cada switch de acceso con el troncal:

Switch-1(config)# interface g0/0


Switch-1(config-if)# switchport
Switch-1(config-if)# switchport mode trunk
Switch-1(config-if)# switchport trunk native vlan 10
Switch-1(config-if)# switchport trunk allowed vlan 20,30
Switch-1(config-if)# exit
En el router creamos una subinterfaz por cada VLAN transportada en el enlace trunk:

Router(config)# interface f2
Router(config-if)# no ip address
Router(config-if)# exit
Router(config)# interface f2.1
Router(config-if)# encapsulation dot1q 10 native
Router(config-if)# ip address 172.16.10.1 255.255.255.0
Router(config-if)# exit
Router(config)# interface f2.2
Router(config-if)# encapsulation dot1q 20
Router(config-if)# ip address 172.16.20.1 255.255.255.0
Router(config-if)# exit
Router(config)# interface f2.3
Router(config-if)# encapsulation dot1q 30
Router(config-if)# ip address 172.16.30.1 255.255.255.0
Router(config-if)# exit
III. Software y equipo utilizado
Software utilizado Equipo a utilizado
CANT DESCRIPCION CANT DESCRIPCION
1 Packet Tracer v 7.0 1 PC

IV. Desarrollo de la Práctica


1. Construcción del escenario
a. Utilizando el simulador Packet Tracer, construya el escenario mostrado en la Figura 1. Para ello
considere los switch modelo Catalyst 2950 y PC’s genéricas. La asignación de puertos para cada
host y en la interconexión entre LAN Switch, se muestran en la Tabla “ASIGNACION DE PUERTOS
DE LOS SW A VLAN”

Figura 1
Equipo Interface Nombre de la VLAN VLAN id Host o puerto asociado

Fa 0/1 ROJA 10 H1

Fa 0/2 VERDE 20 H2

Fa 0/3 AZUL 30 H3

Fa 0/4 ROJA 10 H4

SW1 Fa 0/5 VERDE 20 H5

Fa 0/6 AZUL 30 H6

Fa 0/19 ROJA 10 Fa 0/19 (SW2)

Fa 0/21 VERDE 20 Fa 0/21 (SW2)

Fa 0/23 AZUL 30 Fa 0/23 (SW2)

Fa 0/1 ROJA 10 H7

Fa 0/2 VERDE 20 H8

Fa 0/3 AZUL 30 H9

Fa 0/4 ROJA 10 H10

Fa 0/5 VERDE 20 H11

Fa 0/6 AZUL 30 H12


SW2
Fa 0/19 ROJA 10 Fa 0/19 (SW1)

Fa 0/20 ROJA 10 Fa 0/20 (SW3)

Fa 0/21 VERDE 20 Fa 0/21 (SW1)

Fa 0/22 VERDE 20 Fa 0/22 (SW3)

Fa 0/23 AZUL 30 Fa 0/23 (SW1)

Fa 0/24 AZUL 30 Fa 0/24 (SW3)

Fa 0/1 ROJA 10 H13

Fa 0/2 VERDE 20 H14

Fa 0/3 AZUL 30 H15

Fa 0/4 ROJA 10 H16

SW3 Fa 0/5 VERDE 20 H17

Fa 0/6 AZUL 30 H18

Fa 0/20 ROJA 10 Fa 0/20 (SW2)

Fa 0/22 VERDE 20 Fa 0/22 (SW2)

Fa 0/24 AZUL 30 Fa 0/24 (SW2)

Tabla: ASIGNACION DE PUERTOS DE LOS SW A VLAN


2. Asignación de host
a. Complete la tabla “ASIGNACION DE IP A HOST”, asignando direcciones IP y máscara de subred
dependiendo del segmento al que pertenecen, para ello básese en la tabla “TABLA DE VLANS”

VLAN ID NOMBRE DE LA VLAN MIEMBROS DE LA VLAN SEGMENTO Y MASCARA DE SUBRED

10 ROJA H1, H4, H7, H10, H13, H16 10.40.10.0/24

20 VERDE H2, H5, H8, H11, H14, H17 10.40.20.0/24

30 AZUL H3, H6, H9, H12, H15, H18 10.40.30.0/24

Tabla: TABLA DE VLANS

NOMBRE DE LA
EQUIPO VLAN ID IP MASCARA DE SUBRED
VLAN

H1 ROJA 10 10.40.10.1 255.255.255.0

H2 VERDE 20 10.40.20.1 255.255.255.0

H3 AZUL 30 10.40.30.1 255.255.255.0

H4 ROJA 10 10.40.10.2 255.255.255.0

H5 VERDE 20 10.40.20.2 255.255.255.0

H6 AZUL 30 10.40.30.2 255.255.255.0

H7 ROJA 10 10.40.10.3 255.255.255.0

H8 VERDE 20 10.40.20.3 255.255.255.0

H9 AZUL 30 10.40.30.3 255.255.255.0

H10 ROJA 10 10.40.10.4 255.255.255.0

H11 VERDE 20 10.40.20.4 255.255.255.0

H12 AZUL 30 10.40.30.4 255.255.255.0

H13 ROJA 10 10.40.10.5 255.255.255.0

H14 VERDE 20 10.40.20.5 255.255.255.0

H15 AZUL 30 10.40.30.5 255.255.255.0

H16 ROJA 10 10.40.10.6 255.255.255.0

H17 VERDE 20 10.40.20.6 255.255.255.0

H18 AZUL 30 10.40.30.6 255.255.255.0


Tabla: ASIGNACION DE IP A HOST
b. Configure los host asignando la dirección IP y máscara de subred, de acuerdo a la tabla anterior.

3. Configuración de los LAN Switch


a. Creando las VLAN’s
Cree la VLAN ROJA en el SW1.
Escriba la sintaxis sw1(config)#vlan 10
sw1(config-vlan)#name ROJA
Cree la VLAN VERDE en el SW1.
Escriba la sintaxis sw1(config)#vlan 20
sw1(config-vlan)#name VERDE
Cree la VLAN AZUL en el SW1.
Escriba la sintaxis sw1(config)#vlan 30
sw1(config-vlan)#name AZUL
b. Verificando las VLAN´s creadas
Verifique la existencia de todas las VLANS
Escriba la sintaxis Sw1#show vlan brief
c. Repita la operación para los otros LAN Switch
d. Asignando puertos de Host a las VLAN´s
Asigne el puerto Fa0/1 del SW1 a la VLAN ROJA
Escriba la sintaxis sw1(config)#interface fa0/1
sw1(config-if)#switchport mode access
sw1(config-if)#switchport access vlan 10
Asigne el puerto Fa0/2 del SW1 a la VLAN VERDE
Escriba la sintaxis sw1(config)#interface fa0/2
sw1(config-if)#switchport mode access
sw1(config-if)#switchport access vlan 20
Asigne el puerto Fa0/3 del SW1 a la VLAN AZUL
Escriba la sintaxis sw1(config)#interface fa0/3
sw1(config-if)#switchport mode access
sw1(config-if)#switchport access vlan 30

e. Repita el procedimiento para los otros puertos del SW1 y también para los otros LAN Switch
f. Ahora envíe un ping de H1 a H4.
Escriba la sintaxis completa que
utilizó Ping 10.40.10.2
Estan en la misma vlan y
Expliqu pertenecen al mismo
¿Tuvo éxito? si e segmento

g. Ahora envíe un ping de H1 a H7.


Escriba la sintaxis completa que
utilizó
En este momento las
interconexiones
Expliqu pertenece a la vlan
¿Tuvo éxito? no e predeterminada

h. Asignando puertos de interconexión entre LAN Switch


Asigne el puerto Fa0/19 del SW1 a la VLAN ROJA
Escriba la sintaxis sw1(config)#interface fa0/19
sw1(config-if)#switchport mode access
sw1(config-if)#switchport access vlan 10
Asigne el puerto Fa0/21 del SW1 a la VLAN VERDE
Escriba la sintaxis sw1(config)#interface fa0/21
sw1(config-if)#switchport mode access
sw1(config-if)#switchport access vlan 20
Asigne el puerto Fa0/23 del SW1 a la VLAN AZUL
Escriba la sintaxis sw1(config)#interface fa0/23
sw1(config-if)#switchport mode access
sw1(config-if)#switchport access vlan 30
i. Repita el procedimiento para los otros puertos interconexión tanto del SW1 y de otros LAN
Switch
j. Ahora envíe un ping de H1 a H7.
Escriba la sintaxis completa que
utilizó Ping 10.40.10.3
Expliqu Se configuraron las
¿Tuvo éxito? si e comunicaciones entre switches

4. Entregables
a. Reporte de la Práctica.
b. Archivo PKT del simulador.

Das könnte Ihnen auch gefallen